- @Tassie: mir komm da ein schlimmer Verdacht - Theo Stuss, 09.10.2003, 19:35
- Re: @Theo - Verdacht - Tassie Devil, 09.10.2003, 23:19
- Re: @Tassie - Verdacht - Theo Stuss, 10.10.2003, 09:12
- Re: @Theo - Verdacht - Tassie Devil, 10.10.2003, 14:45
- Re: @Tassie: Schwigermutter wurde durch Unbekannten beraubt - Theo Stuss, 10.10.2003, 18:43
- Re: @Theo: Hmmm... - Tassie Devil, 10.10.2003, 23:19
- Re: @Tassie: Schwigermutter wurde durch Unbekannten beraubt - Theo Stuss, 10.10.2003, 18:43
- Re: @Theo - Verdacht - Tassie Devil, 10.10.2003, 14:45
- Re: @Tassie - Verdacht - Theo Stuss, 10.10.2003, 09:12
- Re: @Theo - Verdacht - Tassie Devil, 09.10.2003, 23:19
Re: @Theo: Hmmm...
-->>Der Räuber hat versucht den bretonischen Vornamen meiner Schwiegermutter zu imitieren und statt"Annick" hat er"Anneke e-gold" geschrieben.
>Ausräumdatum wie bei Hirsch 20.9., aber andere Kontonummer. Namensimitation sollte Übertragung auf Zweitkonto suggerieren.
>Tschö,
>Theo
Hi Theo,
das spricht dann mehr dafuer, dass der Manipulator nicht in der Software sondern an den Buchungsdaten-streams sitzt.
Dort kann er natuerlich auch fuer sich neue Konten anlegen und nicht mehr gebrauchte loeschen.
Ich muesste halt mehr von den e-gold internas wissen, aber eines ist klar:
da es sich ganz offensichtlich um eine sog. mission-critical application handelt, weil getaetigte Buchungen sofort als durchgefuehrt angezeigt werden und der Saldo entsprechend geaendert ist und die Buchung nicht in einem"pending" Status angezeigt wird, muss das DBMS (Database Managementsystem) jede Transaktion und deren Details loggen, die gegen die Datenbank gefahren wird.
Solche Logfiles werden sequentiell in der Reihenfolge fortgeschrieben, in der die Transaktionen im Zeitablauf gegen die Datenbank ablaufen, man braucht so ein Verfahren deshalb, um die einwandfreie Konsistenz der Datenbank auch im schlimmsten Fall aller crashes nach der DB-Recovery wieder gewaehrleisten zu koennen.
Das Erstellen dieser Logfiles geschieht nach Zeit- und/oder Plattenkapazitaets-Kriterien, d.h. wird die gerade aktive Logfile durch das Erfuellen der Kriterien abgeschlossen und sofort danach eine neue aktive Logfile eroeffnet, dann wird die soeben geschlossene"volle" Logfile archiviert.
Archivierte Logfiles von Produktionsdaten auf Produktions-DBs werden ggf. jahrelang aufgehoben, auf alle Faelle sind sie saubere Ansatzpunkte um sensitive Daten auszuspionieren.
Wenn es naemlich in dieser Ecke bei e-Gold bzgl. Produktionsdatenschutz duster aussieht, und aus meinen jahrzehntelangen Erfahrungen heraus ist das eher wahrscheinlich wie unwahrscheinlich, tja, dann, Theo, brauchen wir beide uns nicht zu wundern. [img][/img]
Ich koennte noch viel deutlicher werden, lasse das aber, es wuerde auch viel zu tief in die Details der Materie fuehren.
Mach mal Deinen Test, etwas Geduld dabei, wir werden sehen.
Gruss
TD

gesamter Thread: